รายชื่อสมาชิก

43
รรรรรรรรรรรรร รรรรรรรรรรร รรรรรรรรรรร รรรร รรรร รรร รรร รรรร รรรร 014750407007-8 014750407007-8 รรรรรรรรรรร รรรรรรรรรรร รรรรร รรรรร รรรร รรรร 014750407025-0 014750407025-0 รรรรรรรรรร รรรรรรรรรร รรรร รรรร รรรร รรรร รรรร รรรร 014750407035-9 014750407035-9 รรรรรรรรรรรร รรรรรรรรรรรร รรรรรรรรรร รรรรรรรรรร รรรร รรรร 014750407055-7 014750407055-7

Upload: ulric-harrington

Post on 01-Jan-2016

35 views

Category:

Documents


0 download

DESCRIPTION

รายชื่อสมาชิก. นายนิธิพงศ์ โรจนดุลรหัส 014750407007-8 นายรัตน์ชนะ นพคุณรหัส 014750407025-0 นายอรรถวุธ วงศ์ฉลาดรหัส 014750407035-9 นางสาวปิยะพร ลิ้มขจรเดชรหัส 014750407055-7 กลุ่ม 47547 CNM. บทที่ 5 การป้องกันการบุกรุกระบบ. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: รายชื่อสมาชิก

รายชื่��อสมาชื่ก นายนธิพงศ์� นายนธิพงศ์� โรจนดุ�ล โรจนดุ�ล รหั�ส รหั�ส 014750407007-8014750407007-8

นายร�ตน�ชื่นะ นายร�ตน�ชื่นะ นพคุ�ณ นพคุ�ณ รหั�ส รหั�ส 014750407025-0014750407025-0

นายอรรถวุ�ธิ นายอรรถวุ�ธิ วุงศ์�ฉลาดุวุงศ์�ฉลาดุ รหั�ส รหั�ส 014750407035-9014750407035-9

นางสาวุปิ"ยะพร นางสาวุปิ"ยะพร ล#มขจรเดุชื่ล#มขจรเดุชื่รหั�ส รหั�ส 014750407055-7014750407055-7

กล�&ม กล�&ม 47547 CNM47547 CNM

Page 2: รายชื่อสมาชิก

บทท)� 5 การปิ*องก�นการบ�กร�กระบบ ทุ�กวั�นน�ควัามปลอดภั�ยในควัามเสี่��ยงของสี่��ง

แวัดล�อมน�นตั้�งอย��บนรู�ปแบบ การูป!องก�นหลายรูะด�บทุ��ซึ่%�งการูป!องก�นของหลาย ๆ เลเยอรู'

ซึ่%�งเรูาม� ม� 2 ทุางในการูป!องก�นการูบ�กรู�ก ค(อควับค�ม เหตั้�การูณ์'ทุ��เก�ดข%นในรูะบบคอมพิ�วัเตั้อรู' และพิยายาม ค�นหาควัามไม�ม��นคงในแตั้�ละชั้�นของมาตั้รูฐานการู ป!องก�น

Page 3: รายชื่อสมาชิก

ระบบ IDS ดุ�#งเดุม

Page 4: รายชื่อสมาชิก

IDS บรูรูจุ�สี่�วันปรูะกอบ 2 ชั้น�ดค(อ1.สี่�วันรูวับรูวัมข�อม�ล 2.สี่�วันวั�เครูาะห'ข�อม�ล

Page 5: รายชื่อสมาชิก

ส&วุนปิระกอบของการเก+บรวุบรวุมข,อม-ล

ชั้น�ดของการูป!องก�นการูบ�กรู�กรูะบบ• Host พิ(นฐาน (IDS)(HIDS) ซึ่%�งเสี่�นทุางบน

Host และให�ควัามสี่นใจุบนการูรูวับรูวัมข�อม�ลบนแตั้�ละ Host รูวัมทุ�งบ�นทุ%กเหตั้�การูณ์'รูะบบปฏิ�บ�ตั้�การู

• รูากฐานเครู(อข�าย ซึ่%�งเสี่�นทุางในเครู(อข�าย และให�ควัามสี่นใจุบนการูรูวับรูวัมข�อม�ลโดยการูควับค�มการูไหลของสี่�ญญาณ์เครู(อข�าย

Page 6: รายชื่อสมาชิก

ส&วุนวุเคุราะหั�ข,อม-ล

Page 7: รายชื่อสมาชิก

ข�อม�ลทุ��ถู�กรูวับรูวัมโดย IDS ม�นจุะม�การูวั�เครูาะห' การูกรูะทุ3าทุ��ตั้รูวัจุสี่อบได� IDS เป4นรูะบบทุ��ม�การูวั�เครูาะห'อ�ตั้โนม�ตั้� ข�อม�ลจุะถู�กเก5บรูวัมรูวัมโดยการูตั้รูวัจุสี่อบทุ��หลากหลาย

Page 8: รายชื่อสมาชิก

IDS เปิ.นส�งท)�ท,าทายใน MANET

การูป!องก�น MANET Network ค(อสี่��งทุ��ทุ�าทุายควัามสี่ามารูถูเป4นอย�างมากซึ่%�งมากกวั�าการูป!องก�น ควัามเสี่��ยงของเน5ตั้เวั�รู'คในรู�ปแบบเด�มสี่3าหรู�บปรูะเภัทุของเหตั้�ผล , ค�ณ์ล�กษณ์ะเชั้�น Volatility , Mobility ทุ��ได�ม�การูปลดปล�อยจุากการูฟั9งทุ�� Wireless สี่�งผ�านการูทุ3างานของเน5ตั้เวั�รู'คทุ��ม�อย��ตั้ามปกตั้�ทุ��ม�การูรู�กษาควัามปลอดภั�ยเล5กน�อย

Page 9: รายชื่อสมาชิก

แบบจ1าลองการบ�กร�ก

ในสี่�วันน�จุะให�ควัามสี่นใจุทุ�งภัายนอกและภัายในการู

บ�กรู�กของ MANET การูบ�กรู�กจุากภัายนอกสี่ามารูถูเห5นผลได�จุาก User น�นม�การูแทุรูกซึ่%ม ผ�านมาตั้รูการูรู�กษาควัามปลอดภั�ยใน เลเยอรู'ทุ��ม�การูป!องก�น ใน MANET เชั้�น ใชั้�ไม�อน�ญาตั้ให�เป4นสี่�วันหน%�งของ MANET การูบ�กรู�กจุากภัายในแสี่ดงให�เห5นในรู�ปแบบของโหนดทุ��ได�รู�บสี่�ทุธิ์�;ให�เป4นสี่�วันหน%�งของ MANET แตั้�เรู��มม�ควัามสี่ามารูถูและควัามปรูะพิฤตั้�ไปในทุางบ�กรู�ก

Page 10: รายชื่อสมาชิก

โคุรงสร,างส1าหัร�บการปิ*องก�นการบ�กร�กใน MANET

ค3าถูามสี่3าค�ญน�นจุะม�ค3าตั้อบทุ��เก��ยวัข�องก�บหน�าทุ��ในโหนดน�นๆ สี่ามารูถูม�ได�ในโครูงสี่รู�างการูป!องก�นใน MANET ซึ่%�งปรูะกอบด�วัยหน�าทุ��ตั้�างๆด�งน�

1. Self-Detection 2. Local-Detection 3. Data Conllection

Page 11: รายชื่อสมาชิก

โคุรงสร,างท)�ไม&ม)การร&วุมม�อในการบ�กร�ก

โครูงสี่รู�างทุ��ไม�ม�การูรู�วัมม(อในการูบ�กรู�ก การูปฏิ�บ�ตั้�หน�าทุ��ทุ��แตั้กตั้�างก�นเชั้�น โหนดจุะไม�ม�การูเก5บรูวับรูวัมข�อม�ลเพิ�ยงอย�างเด�ยวัแตั้�จุะม�การูวั�เครูาะห'ข�อม�ลด�วัย และก5จุะม�การูตั้�ดตั้�อสี่(�อสี่ารูในรูะหวั�างโหนด นอกจุากน�นย�งม�ควัามซึ่�บซึ่�อนในเรู(�องของการูทุ3างานในการูป!องก�นการูบ�กรู�กมากข%น

Page 12: รายชื่อสมาชิก

มาตรฐานในการวุ�ดุ IDS ของการก1าหันดุการปิ*องก�นการบ�กร�กท)�ไม&ร&วุมม�อก�น

ทุ�กโหนดม�การูจุ�ดการูจุ�บและวั�ธิ์�วั�เครูาะห' วั�ธิ์�การูทุ��ม�ปรูะสี่�ทุธิ์�ภัาพิมากกวั�า ค(อ ทุ3าซึ่�บเซึ่5ตั้ ขนาดเล5กของโหนดควับค�มสี่�ญญาณ์รูะหวั�างเครู(อข�าย เพิ(�อให�แน�ใจุวั�าถู�กวั�เครูาะห'แล�วั เม(�อม�การูเล(อกซึ่�บเซึ่5ตั้ขนาดเล5กของโหนดแล�วั ม�การูเป=ดเผยตั้�อทุ�กสี่�ญญาณ์เครู(อข�าย ควัามค�ดน�ถู�กใชั้�เล(อกซึ่�บเซึ่5ตั้ขนาดเล5กของโหนด น��นค(อการูควับค�มเซึ่5ตั้ การูควับค�มเซึ่5ตั้ของโหนด โหนดเหล�าน�น จุะสี่�งสี่�ญญาณ์ไปย�งเพิ(�อนบ�าน ซึ่%�งโหนดสี่ามารูถูรู�บรู� �การูสี่รู�างทุ�กโหนดในเครู(อข�าย

Page 13: รายชื่อสมาชิก

5.4.2 การปิ*องก�นการบ�กร�กร&วุมก�น

ม� 2 วั�ธิ์�สี่ามารูถูใชั้�ในการูรู�วัมม(อก�นของโหนด ค(อ- peer-to-peer - hierarchical

Page 14: รายชื่อสมาชิก

โคุรงสร,างของ IDS ในร-ปิแบบของ Peer to Peer

ในโครูงสี่รู�างแบบ Peer to Peer จุะม�การูเพิ��มการูแจุ�งเตั้(อนโหนดอาจุจุะม�การูแชั้รู'รูะหวั�างก�นหลายๆโหนดในเรู(�องของทุ��ตั้�งของข�อม�ลทุ��ม�การูเฝ้!าสี่�งเกตั้ด�เหตั้�การูณ์'ตั้�างๆมาแล�วัซึ่%�งวั�ธิ์�น�อาจุจุะชั้�วัยให� IDS โมด�ลในโหนดอ(�นๆสี่ามารูถูป!องก�นการูโจุมตั้�ได�

Page 15: รายชื่อสมาชิก

การท1างานเปิ.นล1าดุ�บข�#นของ IDS

ทุางเล(อกสี่3าหรู�บโครูงสี่รู�างแบบ Peer to Peer สี่3าหรู�บทุ��ทุ3างานเป4นล3าด�บข�นในสี่�วันน�ค(อทุ�กๆโหนดจุะม�หน�าทุ��ในกรูะบวันการูการูป!องก�นการูบ�กรู�กแตั้�จุะม�บางโหนดทุ��ม�สี่�ทุธิ์�;ในการูตั้อบสี่นองการูรูวับรูวัมโหนดทุ��ม�ขนาดเล5กเข�าด�วัยก�น เพิ(�อทุ3าการูป!องก�นการูบ�กรู�กและการูเก5บรูวับรูวัมข�อม�ลจุะม�การูสี่�งไปทุ��ผ��น3า

Page 16: รายชื่อสมาชิก

คุวุามคุดุเร��อง Key Novel ส1าหัร�บการร&วุมม�อปิ*องการบ�กร�ก MANET

ม�วั�ตั้ถู�ปรูะสี่งค'ในการูพิ�จุารูณ์าด�งน�• Clustering ซึ่%�งเป4นแผนสี่3าหรู�บ

วั�ตั้ถู�ปรูะสี่งค'เพิ(�อสี่รู�างโหนด ในการูจุ�ดล3าด�บชั้�น• Reputation แผนซึ่%�งอน�ญาตั้

Reputation ด�หรู(อ Reputation ไม�ด�ทุ��แบ�งบนเน5ตั้เวั�รู'ค

Page 17: รายชื่อสมาชิก

Clustering

หน%�งในก�ญแจุของค3าถูามในโครูงสี่รู�างควัามรู�วัมม(อเก��ยวัก�บการูสี่รู�างโหนดถู�าทุ�ก ๆ โหนดตั้�องการูรู�วัมม(อก�บทุ�ก ๆ โหนดอ(�น ม� Algorithm หลากหลายทุ��ใชั้�เป4นวั�ตั้ถู�ปรูะสี่งค'ในงานเข�ยนเก��ยวัก�บการูสี่รู�างโหนดใน Cluster บนพิ(นฐานชั้น�ดของ Criteria

Page 18: รายชื่อสมาชิก

Clustering ก�บ Clusterhead

หน%�งในการูแก�ป9ญหาสี่3าหรู�บ Cluterhead ค(อ รูะด�บสี่�งสี่�ด โหนดทุ��ม�เลขมากทุ��สี่�ดของเพิ(�อนบ�านโดยตั้รูงจุะเป4น Clusterhead Algorithm อ(�นทุ��อาจุเก�ดข%น Cluster Algorithm สี่�วันแรูกของ Algorithm จุะหมายถู%งการูออกแบบ Spanning Tree ซึ่%�งแตั้�ละโหนดจุะถู�กเรู�ยกวั�า Children

Page 19: รายชื่อสมาชิก

Clustering ก�บ Clusterhead Algorithm

• สี่3าหรู�บการูออกแบบ Cligue ในวั�ธิ์�น�แตั้�ละโหนดจุะม�การูบ3ารู�งรู�กษา รูายชั้(�อของเพิ(�อนบ�านตั้รูง รูายชั้(�อของทุ�ก Cluster และรูายชั้(�อของโหนดทุ��ตั้�อ Cluster ซึ่%�งก�นและก�นอย�างไรูก5ตั้ามโหนดใหม� ยอมรู�บเครู(อข�ายจุากการูจุ�ดกล��มของข�อม�ลใน

บรู�เวัณ์ใกล�เค�ยงเพิ(�อทุ��จุะให�ง�ายตั้�อการูด�แลรู�กษาและตั้�งอย��บนพิ(นฐานของการู

จุ�ดรูะบบใหม�ของการูจุ�ดกล��ม

Page 20: รายชื่อสมาชิก

Reputation Schemes : MANET network

ข%นอย��ก�บการูทุ3างานรู�วัมก�นของ Network node แตั้�ละโหนดข%นอย��ก�บโหนดอ(�น ๆ สี่3าหรู�บ

Forwarding Packets สี่3าหรู�บการูได�รู�บข�อม�ลRouting สี่3าหรู�บการูเข�าใชั้� Wireless รูะด�บ

กลางและรูะด�บบนเชั้�นน�น จุ%งทุ3าให�เป4นโหนดทุ��สี่รู�างป9ญหาและม�โอกาสี่ทุ��ด�มากทุ��ได�เข�าไปเก��ยวัข�องก�บการูทุ3างานของ Network ทุ�� Address น�แตั้�ละโหนดสี่ามารูถูเฝ้!าตั้�ดสี่�งเกตั้จุากพิฤตั้�กรูรูมของบรู�เวัณ์ใกล�เค�ยง

Page 21: รายชื่อสมาชิก

แบบแผนส1าหัร�บการกระต�,นการท1างานร&วุมก�น

เทุคน�คในทุ��น�จุะอธิ์�บายถู%งการูเตั้รู�ยมหารูกรูะตั้��นสี่3าหรู�บโหนดทุ��จุะทุ3างานรู�วัมก�นและปฏิ�บ�ตั้�หน�าทุ��ในการูตั้อบสี่นองตั้�อสี่��งน�น ๆ

Page 22: รายชื่อสมาชิก

การรวุบรวุมข,อพส-จน�

ชั้น�ดของการูพิ�สี่�จุน'ทุ��อาจุเก�ดข%นได� ข%นอย��ก�บธิ์รูรูมชั้าตั้�ของการูเก5บรูวับรูวัมและสี่�วันปรูะกอบ

• การูพิ�สี่�จุน'ทุ��ตั้� งการูใชั้�งานบนโหนด• การูเฝ้!าสี่�งเกตั้ Traffic บน Boardcast

Wireless medium ด�วัยวั�ธิ์�เฝ้!าสี่�งเกตั้ทุ��ม�หลากหลายองค'ปรูะกอบ

• การูพิ�สี่�จุน'เพิ(�อการูใชั้�งานในโหนดอ(�นๆ

Page 23: รายชื่อสมาชิก

Local

• ค(อข�อม�ลทุ��ม�ควัามน�าเชั้(�อถู(อเป4นอย�างมากสี่3าหรู�บโหนดทุ��ม�การูทุ3างานในเรู(�องการูป!องก�นผ��บ�กรู�ก ในหลายๆตั้�นก3าเน�ดของการูใชั้�ปรูะโยชั้น'ของข�อม�ล ปรูะกอบด�วัยบ�นทุ%กของการูวั�ดปรูะสี่�ทุธิ์�ภัาพิ ของการูทุ3างานของ Host และการูผ�ดพิลาดของการูใชั้�งาน network traffic ทุ��ได�รู�บหรู(อการูสี่�งผ�านรูะหวั�างโหนด

Page 24: รายชื่อสมาชิก

Premicsuous Monitoring

• เทุคน�คป!องก�นการูบ�กรู�กบนพิ(นฐานของ promiscuous mode monitoring อาจุทุ3าให�เก�ดหมายเลขทุ��ม�ควัามผ�ดพิลาดสี่ามารูถูย(นย�นได� (และการูป!องก�นการูผ�ดพิลาด)เพิรูาะ promiscuous monitoring อาจุจุะไม�ม�การูเตั้รู�ยมการู ทุ��ถู�กตั้�องในเรู(�องของผลสี่3าเรู5จุ ในการูสี่�งผ�านไปย�งโหนดในบรู�เวัณ์ใกล�เค�ยง

Page 25: รายชื่อสมาชิก

Evidence made Available by Other node • ค(อการูเฝ้!าสี่�งเกตั้และทุ3าการูเตั้(อนไปย�งโหนด

ตั้�างๆ น��ค(อ เทุคน�คทุ��ได�ผลด�สี่3าหรู�บ signature-base detection เพิรูาะสี่�ญญาณ์ของการูโจุมตั้�อาจุจุะถู�กแยกออกเป4นสี่�วันๆภัายในสี่�ญญาณ์ของหลายๆเหตั้�การูณ์' ทุ��ตั้�องการูการูเฝ้!าด�ข�าม Network สี่�งเกตั้วั�ธิ์�การูและเทุคน�คน�นม�ควัามหลากหลายมากและสี่ามารูถูน3าไปปรูะย�กตั้'ใชั้�ได�ก�บหลายเทุคน�คการูปกป!องก�น เชั้�น anomaly – base detection

Page 26: รายชื่อสมาชิก

Detection of Specific Attacks

เรูาจุะให�ควัามสี่นใจุไม�ทุ�� 2 ชั้น�ด ของการูโจุมตั้�

• Packet dropping• Attacks against routing

Page 27: รายชื่อสมาชิก

Detection of packet dropping attack

• ป9จุจุ�ยสี่3าค�ญและในpacket dropping attack จุะไม�ม�การู forward packet อย�างทุ��ม�การูคาดการูณ์'ไวั� ซึ่%�งสี่��งน�ม�อ3านาจุในการูโจุมตั้�เป4นอย�างมาก Routing Protocal in Manet ข%นอย��ก�บ โนหดแตั้�ละโหนดทุ��ทุ3าการู Forward packet บนพิ(นฐานของการู Route ได� การูโจุมตั้�ทุ��เก�ดข%นสี่ามารูถูทุ3าให�ทุ�กอย�างแย�ลงและควัามแตั้กตั้�างของการูเปล��ยนแปลงปรูะกอบด�วัยสี่��งตั้�อไปน�

Page 28: รายชื่อสมาชิก

1. โหนดทุ3าการูสี่��มการูdropping packet สี่3าหรู�บสี่��งทุ�� เป4นไปได�ทุ��ม�ค�าน�อยกวั�า2. โหนดทุ3าการู dropping packet ทุ��ก3าหนดไวั�แล�วั สี่3าหรู�บโหนดเฉพิาะขณ์ะทุ��ม�การูforwarding packet ทุ��ก3าหนดไวั�แล�วัไปย�งโหนดอ(�นๆ3. โหนดทุ3าการู dropping packet สี่3าหรู�บรู�ปแบบ เฉพิาะในขณ์ะทุ��ม�การู forwarding ชั้น�ดอ(�นๆของ การูสี่�ง

Page 29: รายชื่อสมาชิก

Detection

• ในสี่�วันน�จุะให�สี่นใจุไปทุ��การูป!องก�นของการูโจุมตั้� routing protocol และ routing ถู(อkey ทุ��เป4นสี่�วันปรูะกอบของ MANET ด�งน�นจุ%งเป4นสี่��งทุ��สี่3าค�ญมากจุ%งตั้�องม�การูให�ควัามสี่นใจุในเรู(องของชั้น�ดการูโจุมตั้� Routing Protocal

Page 30: รายชื่อสมาชิก

การปิ*องก�นของการโจมต) Routing

• การูโจุมตั้�จุ3านวันมากสี่ามารูถูป!องก�นได�โดยตั้�องการู Routing Message ทุ��ใชั้�เป4นสี่�ญล�กษณ์' กล�าวัค(อทุ3าให�แตั้�ละโหนดม�ควัามเชั้(�อถู(อ การูโจุมตั้�โหนดจุะม�การูสี่�ง Routing Message ทุ��แกล�งทุ3าเป4นวั�าเป4นข�อแตั้กตั้�างรูะหวั�างโหนด

Page 31: รายชื่อสมาชิก

Anomaly-Base Detection

• เทุคน�คน�ทุ��จุะพิยายามป!องก�นการูโจุมตั้�ด�วัยการูเฝ้!าด�จุากการูกรูะทุ3าจุากหลาย ๆ พิฤตั้�กรูรูมปกตั้� โดยปกตั้�จุะทุ3าโดยใชั้�เทุคน�คในด�านสี่ถู�ตั้�ของการูใชั้�ปรูะโยชั้น' และใชั้�ปรูะโยชั้น'แบบปกตั้�

Page 32: รายชื่อสมาชิก

การตรวุจจ�บท)�ผดุ

การูโจุมตั้�ข�อหน%�งบรูรูยายวั�าเม(�อเครู(�องคอมพิ�วัเตั้อรู'ได�รู�บข�อควัาม AODV RREQ หรู(อ RREP การูโจุมตั้�ปรูะเภัทุน�ม�ผลรูบกวันการูเชั้(�อมตั้�อเครู(อข�ายโดยทุ3าให�ยากข%นในการูแพิรู�เสี่�นทุางข�าวัสี่ารู แบบแผนการูตั้รูวัจุจุ�บน3าเสี่นอโดยผ��ตั้รูวัจุจุ�บเป4นพิ(นฐานทุ��สี่�งเกตั้พิฤตั้�กรูรูมของเครู(�องคอมพิ�วัเตั้อรู'ใกล�เค�ยง ถู�าคอมพิ�วัเตั้อรู'ใกล�เค�ยงไม�แพิรู�ข�อม�ลเสี่�นทุางตั้ามทุ��คาดไวั�ในการูคาดการูณ์'หย�ดพิ�กชั้��วัครูาวัจุากน�นการูโจุมตั้�จุะถู�กสี่รู�ป

Page 33: รายชื่อสมาชิก

การตรวุจจ�บพ�#นฐานจ1าเพาะ • เทุคน�คการูตั้รูวัจุจุ�บการูบ�กรู�กพิ(นฐานจุ3าเพิาะค(อ

การูสี่รู�างเขตั้จุ3าก�ดกลไกของรู�ฐทุ��สี่ะทุ�อนพิฤตั้�กรูรูมการูคาดหวั�งของเครู(�องคอมพิ�วัเตั้อรู'

Page 34: รายชื่อสมาชิก

บทสร�ปิ• ในบทุน�เรูาเน�นในเรู(�องจุากโจุมตั้�จุากเครู(�อง

คอมพิ�วัเตั้อรู'ทุ��แทุรูกซึ่%มอ�ปสี่รูรูคการูป!องก�น คอมพิ�วัเตั้อรู'ทุ��ได�รู�บการูยอมรู�บวั�าเป4นสี่�วันหน%�งของคอมพิ�วัเตั้อรู' MANET สี่ามารูถูใชั้�ข�อด�ของการูยอมรู�บน�นโจุมตั้�ตั้�อตั้�านเครู(�องคอมพิ�วัเตั้อรู'เครู(�องอ(�นภัายในเครู(อข�ายของม�นเองได� แผนการูปล�อยน�รูวัมทุ�งการูกรูะทุ3าทุ��ผ�ดปกตั้�ด�วัย ผลทุ��ได�ค(อพิฤตั้�กรูรูมน�นจุะห�นเหจุากพิฤตั้�กรูรูมการูยอมรู�บและถู�กใชั้�ปรูะโยชั้น'ในการูชั้�ตั้�วัผ��โจุมตั้� IDS จุ%งเป4นแบบแผนทุ��ใชั้�สี่3าหรู�บสี่(บหาตั้�วัผ��โจุมตั้�

Page 35: รายชื่อสมาชิก

บทท)�8บทสร�ปิและการวุจ�ยในอนาคุต

• สี่��งทุ��เน�นย3ามาตั้ลอดในหน�งสี่(อเล�มน�ก5ค(อควัามปลอดภั�ยใน ad hoc network ตั้ามทุ��ได�อธิ์�บายมาก�อนหน�าน� ควัามปลอดภั�ยของรูะบบสี่ามารูถูพิ�ดได�ในหลายแง� ม� 3 แง�ค(อ ป!องก�น ตั้รูวัจุจุ�บและตั้อบสี่นอง เรูาเรู��มพิ�จุารูณ์าการูเข�าถู%งการูป!องก�นใน ad hoc network สี่��งน�นเป4นแบบแผนของป9ญหาหล�กของการูจุ�ดการู ตั้ามมาด�วัยป9ญหาของเสี่�นทุางควัามปลอดภั�ยใน ad hoc network ทุ�ง 2 ข�อน� เรูาอธิ์�บายเหตั้�ผลสี่3าหรู�บการูน3ามาซึ่%�งการูเข�าถู%งทุ��แตั้กตั้�างก�นใน ad hoc network เพิ(�อทุ��จุะแก�ไขป9ญหาเหล�าน� จุากน�นเรูาก5มาเน�นถู%งการูตั้รูวัจุจุ�บและการูก��ค(นทุ�ศทุาง ในการูตั้รูวัจุจุ�บการูบ�กรู�กและนโยบายการูจุ�ดการู ป9ญหาทุ��สี่3าค�ญ

Page 36: รายชื่อสมาชิก

เคุร�อข&ายยานพาหันะ • เครู(อข�ายยานพิาหนะถู�กมองวั�าเป4นแบบแผนพิ�เศษของ

ad hoc network จุ�ดปรูะสี่งค'ของเครู(อข�ายน�นม�หลายชั้น�ด ตั้�วัอย�างทุ��รูวัมถู%งเพิ��มปรูะสี่บการูณ์'ในการูข�บ เพิ��มควัามปลอดภั�ย รูวัมทุ�งลดการูสี่�ญเสี่�ยทุรู�พิยากรู อย�างไรูก5ตั้าม ล�กษณ์ะของเครู(อข�ายเหล�าน�สี่�อให�เห5นวั�า การูทุ3าวั�จุ�ย ad hoc network ไม�สี่ามารูถูปรู�บตั้�วัเข�าได�โดยตั้รูงก�บชั้น�ดพิ�เศษของเครู(อข�ายเหล�าน� เป4นตั้�นวั�า ควัามเรู5วัในเครู(อข�ายยานพิาหนะถู�กคาดวั�าจุะเป4นตั้�วัค3าสี่��งของขนาดทุ��สี่�งกวั�าเม(�อเปรู�ยบเทุ�ยบก�บการูศ%กษาควัามเรู5วัใน ad hoc network

Page 37: รายชื่อสมาชิก

งานวั�จุ�ยทุ�งหลายจุ3าเป4นตั้�องทุ3าเพิ(�อปรู�บการูน3าเสี่นอป9ญหาสี่3าหรู�บ ad hoc network ไปจุนถู%งเครู(อข�ายยานพิาหนะหรู(อตั้�องออกแบบการูแก�ป9ญหาใหม�ให�สี่มบ�รูณ์'แบบพิ�ถู�พิ�ถู�นไปในเครู(อข�าย เม(�อเรู5วั ๆ น�ได�ม�การูรู�เรู��มอย�างมากมายในย�โรูป และสี่หรู�ฐอเมรู�กาทุ��เน�นในเรู(�องล�กษณ์ะตั้�างๆ ในเครู(อข�ายยานพิาหนะ เหล�าน�ค(อ

• การูผสี่มผสี่านโครูงสี่รู�างยานพิาหนะ (Vehicular Infrastructure Integration (VII))

• รูะบบโทุรูสี่นเทุศทุ��วัโลก (Global System for Telematics (GST) เป4นตั้�น

Page 38: รายชื่อสมาชิก

คุวุามแตกต&างของ MANET

เครู(อข�ายยานพิาหนะโดยทุ��วัไปใชั้� multihop ไรู�สี่าย เชั้(�อมไปใน MANET หรู(อเครู(อข�าย sensor แตั้�ทุ��ได�กล�าวัไวั�ก�อนหน�าน� เหล�าน�ม�อ�ทุธิ์�พิลทุ��จุะสี่รู�างควัามแตั้กตั้�างในแตั้�ละปรูะเภัทุของเครู(อข�าย ควัามแตั้กตั้�างเหล�าน�ค(อ

• การูเคล(�อนทุ��เครู(อข�าย ( network dynamics )• สี่เกล• ข�อจุ3าก�ดของทุรู�พิยากรู ( resource constraints )• การูจุ�ดควัามเหมาะสี่ม ( deployment )• โปรูแกรูมปรูะย�กตั้' ( application )• การูคงควัามผ�ดพิลาด ( error tolerance )• Security issues

Page 39: รายชื่อสมาชิก

ปิ5ญหัาแบบเปิ"ดุและวุธิ)แก,ปิ5ญหัา • เครู(อข�ายยานพิาหนะมองด�คล�ายก�บการูโจุมตั้�ใน

ad hoc network หรู(อ sensor network ด�งน�นเรูาจุะม�การูแยกปรูะเภัทุของการูโจุมตั้�ภัายในก�บภัายนอก การูโจุมตั้�แบบผ��กรูะทุ3าและถู�กกรูะทุ3า การูโจุมตั้�แบบม��งรู�ายและการูโจุมตั้�แบบม�เหตั้�ผล ซึ่%�งม�ป9ญหามากมายทุ��กรูะทุบโดยตั้รูงก�บควัามปลอดภั�ยทุ��ตั้�องปรูาบปรูาม ทุ��เหล(อจุ%งมองทุ��ป9ญหาบางปรูะการู

Page 40: รายชื่อสมาชิก

การแสดุงต�วุ • รูถูยนตั้'ได�จุ�ดทุางเชั้(�อมตั้�อไรู�สี่ายเรู�ยกวั�าป!ายทุะเบ�ยน

รูถูยนตั้'แบบอ�เล5กทุรูอน�กสี่' ป!ายทุะเบ�ยนรูถูยนตั้'แบบอ�เล5กทุรูอน�กสี่'ถู�กใชั้�เม(�อรูถูยนตั้'ได�ตั้รูะหน�กถู%งสี่��งแวัดล�อม น��อาจุจุะเป4นไปได�ถู�าทุ�กๆ ชั้�วังรูถูแพิรู�สี่�ญญาณ์ทุ��บรูรูจุ�ข�อม�ลข�าวัสี่ารูรูวัมอย��ในป!ายทุะเบ�ยนรูถูยนตั้'อ�เล5กทุรูอน�กสี่' ของอ�กอย�างทุ��รูวัมอย��ในสี่�ญญาณ์ควัรูจุะปรูะกอบไปด�วัย นาฬิ�กา ควัามเรู5วัป9จุจุ�บ�นและทุ�ศทุาง ข�อม�ลข�าวัสี่ารูทุ��จุ�ดเตั้รู�ยมโดยสี่�ญญาณ์น�นก5ควัรูใชั้�โครูงสี่รู�างพิ(นฐานทุ��แนะน3าเสี่�นทุางได�อย�างม�ปรูะสี่�ทุธิ์�ภัาพิทุ��สี่�ดแก�รูถู ข�อม�ลน�นควัรูจุะชั้�วัยเหล(อการูตั้ามหาคนข�บรูถูยนตั้'ทุ��หลบหน�จุากอ�บ�ตั้�เหตั้�ได� การูพิบรูถูทุ��ถู�กขโมยไปก5จุะง�ายข%นด�วัย

Page 41: รายชื่อสมาชิก

• อย�างไรูก5ตั้าม ควัามสี่ามารูถูน�นก5ได�น3าควัามอ�อนแอทุ��สี่ามารูถูถู�กโจุมตั้�โดยศ�ตั้รู�ได�ถู�าย�งม�การูไม�ป!องก�น คนทุ��ตั้�องการูจุะขโมยรูถูสี่ามารูถูเล(อกทุ��จุะทุ3าให�ไม�สี่ามารูถูสี่�งสี่�ญญาณ์ถู�าเป4นไปได� การูเล�ยนแบบรูถูอ�กค�นหน%�งสี่ามารูถูน3าป9ญหาสี่��เจุ�าของรูถูอ�จุฉรู�ยะได�

• การูเข�าถู%งควัามเป4นสี่�วันตั้�วัทุ��เป4นไปได�ในรูถูค(อการูสี่�งชั้(�อปลอมแทุนทุ��หล�กฐานทุ��แทุ�จุรู�งในสี่�ญญาณ์ นอกจุากน�ชั้(�อปลอมตั้�องเปล��ยนนอกเวัลาทุ3าการู อ�กทุ�งควัามเป4นไปได�ทุ��จุะสี่(บหาชั้(�อปลอมของเจุ�าของทุ��แทุ�จุรู�งในสี่ถูานการูณ์'ทุ��ผ�ดปกตั้� ( เชั้�นเง�นทุ��ตั้�องจุ�ายค�าอ�บ�ตั้�เหตั้� ) ชั้(�อปลอมตั้�องเตั้รู�ยมการูโดยเจุ�าหน�าทุ��ทุ�องถู��นหรู(อเจุ�าหน�าทุ��รู �ฐ สี่��งน�สี่�อให�เห5นวั�าป9ญหาการูค�นควั�าทุ��สี่3าค�ญก5ค(อการูออกแบบโปรูโตั้คอลทุ��รู �กษาควัามเป4นสี่�วันตั้�วั ม�พิ(นฐานการูใชั้�ชั้(�อปลอมชั้��วัครูาวัในการูตั้�ดตั้ามกล�บถู�าตั้�องการู

Page 42: รายชื่อสมาชิก

การปิ*องก�นข,อคุวุาม

• ข�อควัามแลกเปล��ยนใน VANETs น�นก5ตั้�องการูการูป!องก�น อย�างไรูก5ตั้ามจุ�ดปรูะสี่งค'ทุ��แทุ�จุรู�งอย��ทุ��ปรูะเภัทุของข�อควัาม ตั้�วัอย�างเชั้�น ข�อควัามปลอดภั�ยไม�ถู�กคาดวั�าจุะบรูรูจุ�ข�อม�ลข�าวัสี่ารูทุ��เป4นควัามล�บแตั้�อย�างใด ด�งน�นการูรู�กษาควัามล�บก5ไม�จุ3าเป4นสี่3าหรู�บข�อควัามน�น

Page 43: รายชื่อสมาชิก

คุ-&ม�อการจ�ดุการ

• เครู(อข�ายยานพิาหนะไม�ถู�กคาดทุ��จุะเผชั้�ญหน�าก�บการูจุ3าก�ดข�อม�ลเหม(อนก�บทุ��เผชั้�ญหน�าใน ad hoc network และ sensor network ด�งน�นการูค3านวัณ์ข�อม�ลอสี่มมาตั้รูเหมาะสี่มมาก อย�างไรูก5ตั้ามป9ญหาก5ย�งเก��ยวัเน(�องควัามเป4นสี่�วันตั้�วั ด�งน�นโครูงสี่รู�างพิ(นฐานของการูแจุกจุ�ายค��ม(อตั้�องถู�กออกแบบ เป4นผลให�ข�อม�ลข�าวัสี่ารูเก��ยวัก�บข�อม�ลเหล�าน�จุะม�ให�พิ�ดได�เฉพิาะการูรู�บรูองของศาลเทุ�าน�น